私は GKE Kubernetes 環境を継承し、何日もこれを理解しようとしてきましたが、残念ながら次に何を試せばいいのかわかりません。
クラスターは、cert-manager (helm 経由でインストール) を使用して、Let's Encrypt 証明書をクラスターに適用するように設定されています。何らかの理由で、これは 2 年以上完璧に機能していましたが、4/16 から、クラスターのすべてのノートに対してブラウザーに SSL 警告が表示されるようになりました。
実行すると、kubectl describe certificates site-cloud-tls
証明書は更新されたようですが、入力トラフィックには適用されていません。
Name: site-cloud-tls
Namespace: cs
Labels: <none>
Annotations: <none>
API Version: certmanager.k8s.io/v1alpha1
Kind: Certificate
Metadata:
Creation Timestamp: 2019-06-02T09:55:05Z
Generation: 34
Owner References:
API Version: extensions/v1beta1
Block Owner Deletion: true
Controller: true
Kind: Ingress
Name: cs-nginx
UID: 7f312326-851c-11e9-8bf0-4201ac10000c
Resource Version: 541365011
UID: 7f36cc40-851c-11e9-8bf0-4201ac10000c
Spec:
Dns Names:
site.cloud (changed name but is correct)
Issuer Ref:
Kind: ClusterIssuer
Name: letsencrypt-dns
Secret Name: site-cloud-tls
Status:
Conditions:
Last Transition Time: 2022-04-24T05:26:13Z
Message: Certificate is up to date and has not expired
Reason: Ready
Status: True
Type: Ready
Not After: 2022-06-15T17:01:48Z
Events: <none>
kubectl describe ingress
Name: cs-nginx
Namespace: cs
Address: 192.168.1.32
Default backend: default-http-backend:80 (10.16.3.12:8080)
TLS:
site-cloud-tls terminates site.cloud (changed naming but seems correct)
Rules:
Host Path Backends
---- ---- --------
site.cloud
/ site:8080 (10.10.10.10:8080)
Annotations: certmanager.k8s.io/cluster-issuer: letsencrypt-dns
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/ssl-redirect: true
nginx.org/websocket-services: datahub
Events: <none>
ステージング環境も影響を受けています。cert-manager の再インストール、nginx-ingress の再インストールを試みましたが、残念ながら、元に戻すことができませんでした (おそらく、私が行った構成エラーが原因です)。
3 日経っても、何が正しいのか分からず、Kubernetes を十分に理解していないため、次に何を試せばいいのか分かりません。何かアドバイスはありますか? 役立つ追加情報を提供できますか?
ありがとう!
答え1
ここでの問題は、cluster-issuer
Ingress 定義の種類を参照していることです。
Annotations: certmanager.k8s.io/cluster-issuer: letsencrypt-dns
しかし、定義したオブジェクトはCertificate
種類です:
Name: site-cloud-tls
Namespace: cs
Labels: <none>
Annotations: <none>
API Version: certmanager.k8s.io/v1alpha1
Kind: Certificate
それがIngressに適用されない理由です。必要なのは、発行者Kubernetesのリソースを使用して証明書を処理します。ここでは、基本的な例を示します。アクメ ClusterIssuer
マニフェストファイル:
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-staging
spec:
acme:
# You must replace this email address with your own.
# Let's Encrypt will use this to contact you about expiring
# certificates, and issues related to your account.
email: [email protected]
server: https://acme-staging-v02.api.letsencrypt.org/directory
privateKeySecretRef:
# Secret resource that will be used to store the account's private key.
name: example-issuer-account-key
# Add a single challenge solver, HTTP01 using nginx
solvers:
- http01:
ingress:
class: nginx